Безопасность

Уязвимость в новых процессорах AMD ставит под угрозу шифрование по всему миру

В новейших процессорах AMD архитектуры Zen 5 выявлена критическая уязвимость — сбой в функционировании генератора случайных значений, что позволяет злоумышленникам подбирать криптографические ключи и обходить защитные механизмы. Zen 5 представляет собой самую современную платформу AMD. Хотя исправление уже разработано, оно доступно не для всех чипов, а процесс его распространения происходит достаточно медленно.

Корпорация AMD создала потенциальную угрозу для систем шифрования по всему миру. Согласно данным издания TechSpot, в её процессорах на базе архитектуры Zen 5 обнаружена серьёзная брешь — некорректная работа генератора случайных чисел, позволяющая киберпреступникам предсказывать шифровальные ключи.

Архитектура Zen 5 была представлена в середине 2024 года. Все актуальные процессоры AMD создаются именно на этой платформе.

На момент публикации материала AMD подтвердила наличие дефекта и присвоила ему идентификатор AMD-SB-7055. В общепринятой системе классификации уязвимость получила обозначение CVE-2025-62626. Уровень угрозы оценивается как высокий, но не максимальный — 7,2 балла из 10.

Компания уже имеет готовое исправление, однако оно покрывает пока не все процессоры. Точное количество выпущенных чипов Zen 5 за почти полтора года с момента анонса архитектуры не раскрывается, но можно с уверенностью утверждать — проблема имеет массовый характер. Процессоры на Zen 5 присутствуют и на российском рынке.

Неисправность генератора случайных чисел в чипах AMD с идентификатором AMD-SB-7055 непосредственно связана с инструкцией RDSEED, отвечающей за генерацию. При наличии физического доступа к компьютеру злоумышленник может заставить генератор возвращать фиксированное значение, например ноль, вместо случайного числа.

Дефект был обнаружен инженером-программистом Грегори Прайсом. Он сообщил о проблеме в октябре 2025 года. По его данным, уязвимость может эксплуатироваться длительное время, заставляя генератор выдавать предопределённые значения вместо случайных, что нарушает работу криптографических систем.

Инструкция RDSEED применяется, в частности, во всех современных операционных системах на ядре Linux. В них RDSEED служит одним из компонентов, формирующих энтропию в программных генераторах псевдослучайных чисел.

Теоретически, тот факт что RDSEED является лишь одним из элементов системы, оставляет надежду на сохранение безопасности шифрования. Разработчики ядра Linux оперативно отреагировали и создали патч, блокирующий использование данной инструкции на некоторых процессорах Zen 5. В настоящий момент это обновление находится в статусе предложения и ещё не интегрировано в основную ветку ядра.

Как отмечает TechSpot, проблема затрагивает исключительно 16- и 32-битные версии инструкции. 64-битная реализация осталась незатронутой.

Обнаруженная Грегори Прайсом уязвимость в чипах Zen 5 имеет аппаратную природу, однако в AMD уверены в возможности её устранения программными методами. К моменту публикации материала специалисты компании подготовили микрокодовые исправления, ликвидирующие брешь в части процессоров.

На данный момент обновления доступны исключительно для серверных процессоров Epyc 9005-й серии, тогда как обладателям пользовательских CPU предстоит подождать. Компания AMD запланировала выпуск исправлений для Ryzen 9000, AI Max 300, Threadripper 9000 и Ryzen Z2 к концу ноября 2025 года. Ориентировочной датой релиза указано 25 ноября 2025 г.

Патчи для обеспечения безопасности встроенных чипов Zen 5 будут переданы OEM-партнерам AMD в январе 2026 года.

Обнародование сведений об уязвимости при отсутствии заплаток для основной массы процессоров Zen 5 способно спровоцировать массовое использование данной бреши. Единственным временным решением, предложенным AMD на момент публикации, является обязательное применение исключительно 64-битной версии RDSEED. Также рекомендуется деактивировать данную инструкцию через параметр загрузки clearcpuid=rdseed либо установить аналогичный параметр в QEMU.

Это уже как минимум второй случай за последние пять лет, когда AMD оказывается в эпицентре споров из-за некорректной работы инструкции RDSEED. По информации TechSpot, в 2021 году наблюдалась крайне похожая ситуация, когда генератор псевдослучайных чисел постоянно выдавал одно и то же фиксированное значение.

Затронутая проблема распространилась на все процессоры со встроенной графикой RDNA-1 под кодовым именем Cyan Skillfish, созданные на архитектуре Zen 2. До появления необходимого исправления AMD, аналогично текущей ситуации, советовала отказаться от RDSEED в пользу инструкции RDRAND, которая функционировала без сбоев.

Геннадий Ефремов

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории